Das Zero-Trust-Sicherheitsmodell gewinnt zu Recht an Popularität. Nach Ansicht vieler IT-Sicherheitsexperten hat das bisher in den meisten Organisationen verwendete Perimeter-Defense-Modell seinen Zenit erreicht. Das Langzeitsicherheitssystem basierte auf der Präsenz der Mitarbeiter an den eigenen vier Bürowänden – gut abgesichert durch die Unternehmens-IT. Heute greifen jedoch immer mehr Mitarbeiter, externe Dienstleister und Geschäftspartner von verschiedenen Standorten auf Daten und Dienste zu. Immer mehr Anwendungen werden im SaaS-Modell (Software-as-a-Service) bereitgestellt. Mitarbeiter haben direkten Zugriff darauf, ohne einen VPN-Tunnel im Unternehmen aufzubauen. Bei modernen Organismen ist es oft nicht einmal möglich, den Perimeter zu definieren. Kurz gesagt: Es ist nicht einfach, in einem modernen, komplexen Umfeld für Sicherheit zu sorgen. Es gibt keine anderen „Vertrauenszonen“ zu versichern. Stattdessen muss die Sicherheit für jede einzelne Einheit gelten, die mit den Ressourcen des Unternehmens in Kontakt steht, und ständig überwacht werden. Der Zugriff kann nur für einen begrenzten Zeitraum und auf die Ressourcen gewährt werden, die zur Ausführung der erwarteten Aktion erforderlich sind. Mehr IT-Sicherheit mit dem ESET Reifegradmodell Vor diesem Hintergrund hat ESET ein Reifegradmodell für die Implementierung von Zero Trust Security entwickelt. Kurz gesagt, es ist die grundlegende Einstufung aller internen und externen Geräte, Prozesse und Personen als potenziell gefährlich. Der Zero-Trust-Sicherheitsansatz von ESET besteht aus einem dreistufigen Reifegradmodell, das aufeinander basiert. Je höher die Stufe, desto sicherer die Schutzwirkung – also „reifer“. Und das hat nicht nur mit der Unternehmensgröße selbst zu tun, sondern auch mit den Anforderungen an die eigene IT-Sicherheit. Die Basis von Zero Trust: Der Multi Secured Endpoint sichert das tägliche LebenMit Multi Secured Endpoint setzen Netzwerkbetreiber einen ersten großen Eckpfeiler der Zero Trust Security. Dies gewährleistet Endpunkte viel besser als andere Systeme in der Vergangenheit. Und: Mit IT-Sicherheit spielt es keine Rolle mehr, ob sich das Gerät oder der Benutzer im Bürogebäude befindet. Im Zusammenspiel von bestehendem Malware-Schutz mit einer Festplattenverschlüsselungs- und Multi-Faktor-Authentifizierungslösung sowie Cloud-Sandboxing machen Administratoren Computer und Laptops zu gehärteten Endpunkten. PERFEKTER SCHUTZ GEGEN MASKEN AUF PLATTFORMEN: ESET ENDPOINT SECURITY ESET Endpoint Security schützt alle Endpunkte, indem es Malware-Angriffe verhindert, böswillige Aktivitäten erkennt und Untersuchungs- und Wiederherstellungsfunktionen für Sicherheitsvorfälle und Warnungen bereitstellt. ESET Endpoint-Lösungen arbeiten nahtlos zusammen, um die perfekte Kombination aus maximaler Erkennung und Leistung sowie minimalen Fehlalarmen zu gewährleisten. Mithilfe von maschinellem Lernen und künstlicher Intelligenz können über das Internet übertragene Malware und andere Angriffe aktiv verhindert werden. VERSCHLÜSSELUNG STOPPT SNIPPERS-DATEN: ESET-FestplattenverschlüsselungAlle am Endpunkt gespeicherten Informationen sollten vor neugierigen Blicken oder bei Verlust geschützt werden. Mittels Verschlüsselung schlagen die Mörder zwei Fliegen mit einer Klappe. Cyberkriminelle können mit den verschlüsselten Daten nichts anfangen und gleichzeitig hält sich das Unternehmen an die Vorgaben der Datenschutz-Grundverordnung. CLOD SANDBOXING HÄLT DIE POST SAUBER: ESET LiveGuard AdvancedDas Erkennen bösartiger E-Mails oder Downloads ist ein wichtiger Eckpfeiler für optimale Sicherheit. Das Herunterladen von Office-Dokumenten, PDFs und teilweise ausführbaren Dateien gehört zum Büroalltag. Nichts könnte schlimmer sein, als beispielsweise Ransomware, die in diese Lücke eindringt, versehentlich alle Daten verschlüsselt und unzugänglich macht. Cloudbasierte Sandbox-Lösungen sind hier sinnvoll. Verdächtiger und potenziell gefährlicher Binärcode wird in einer sicheren Umgebung ausgeführt und nur bei negativem Befund an die Mailbox gesendet. MODERNE WERKSEITIGE INSTALLATION: ESET Secure AuthenticationEs ist ein Albtraum für jeden Administrator, wenn sich jemand mit dem Netzwerk verbindet oder Zugriff auf Daten hat, deren Identität unklar ist. Daher sollte immer eine Multi-Faktor-Authentifizierung angewendet werden. Professionelle Softwareprodukte wie ESET ebnen den Weg für sicheren Zugriff auf vertrauliche Informationen und Netzwerkumgebungen. Integrierte Netzwerke mit tausenden Rechnern können in weniger als einer Viertelstunde bestückt und bestehende Smartphones per App, FIDO-Sticks oder anderen Badges eingebunden werden. Endpunkterkennung und -antwort der Ausbaustufe: ESET-InspektionEndpoint Detection and Response (EDR)-Lösungen wie ESET Inspect erkennen automatisch verdächtiges Verhalten und Schwachstellen in der Netzwerksicherheit. Alle Aktivitäten innerhalb der IT-Infrastruktur (Benutzer-, Datei-, Prozess-, Registrierungs-, Speicher- und Netzwerkoperationen) können in Echtzeit überwacht und ausgewertet werden. Nur so lassen sich erste Hackerspuren erkennen, Fehlverhalten von Mitarbeitern aufdecken und Sicherheitslücken aufdecken. Oder finden Sie sogar die Tore, die im Falle eines erfolgreichen Hackerangriffs auf Ihr eigenes Netzwerk sehr offen waren. So hätten beispielsweise die im August 2021 entdeckten gefährlichen Sicherheitslücken in Microsoft Exchange mit ESET Inspect zwar nicht vollständig gestoppt, aber der Schaden hätte auf ein Minimum reduziert werden können. Premium Level: ESET THREAT INTELLIGENCEIn der dritten Stufe des Modells kommen die „Threat Intelligence Services“ hinzu. Während EDR nach Sicherheitsproblemen sucht, hält ESET Threat Intelligence (ETI) Ausschau. ETI sammelt Daten und Informationen aus einer Vielzahl externer Quellen. Dies können beispielsweise Informationen über Sicherheitsbedrohungen wie Cyberangriffe, aktuell in Software erkannte Schwachstellen wie Zero-Day-Bedrohungen oder Sicherheitslücken in Hardwaresystemen sein. ESET Threat Intelligence bereitet die gesammelten Daten so auf, dass nur relevante und IT-bezogene Informationen berücksichtigt werden. Auf dieser Grundlage schaffen interne Sicherheitsexperten eine Situation individueller Bedrohung durch Cyberangriffe und andere Gefahren. Manager sparen wertvolle Zeit, um potenzielle Risiken einzuschätzen, Schwachstellen zu schließen oder sich rechtzeitig auf exklusive Hackerangriffe vorzubereiten.Von der Theorie zur AnwendungDie spannende Frage ist nun: Wie gestalte ich mein Netzwerk im Sinne des Zero Trust neu? ESET-Experten haben eine Sicherheitspyramide erstellt, die auf der bekannten Ernährungspyramide basiert. Jeder Sicherheitsstufe wurden die wichtigsten Gruppen von Sicherheitslösungen zugeordnet. Alles beginnt mit der Basis, die sehr zu empfehlen ist. Darauf folgen weitere Ebenen, die aufeinander aufsetzen und das Sicherheitsniveau sukzessive erweitern. Das sind Empfehlungen, die nicht stur umgesetzt werden müssen. Wenn Sie beispielsweise keine Microsoft-Clouddienste verwenden, müssen Sie Microsoft 365 Threat Protection nicht verwenden. Sie müssen nicht alle Sicherheitsprodukte von einem Hersteller kaufen und können sich an die vielen Lieferanten halten, die Sie möglicherweise ausgewählt haben. Die Praxis zeigt jedoch, dass alles aus einer Hand (Anfang eines Lieferanten) oft günstiger und einfacher zu handhaben ist. Weitere Informationen: ESET Deutschland GmbH [email protected] www.eset.ch